(1).Web前端HTML(1分)javascript
(2).Web前端javascipt(1分)php
(3).Web后端:MySQL基础:正常安装、启动MySQL,建库、建立用户、修改密码、建表(1分)css
(4).Web后端:编写PHP网页,链接数据库,进行用户认证(1分)html
(5).最简单的SQL注入,XSS攻击测试(1分)前端
(1)什么是表单java
表单包含表单元素——不一样类型的 input 元素、复选框、单选按钮、提交按钮等等。mysql
<form>
):这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法;(2)浏览器能够解析运行什么语言?web
(3)WebServer支持哪些动态语言正则表达式
/etc/apache2/ports.conf
里的端口为5211,开启apachectl start
命令开启Apach,;这样避免了端口占用问题。localhost:5211
能够正常开启,前期准备完成。localhost:5211/5211.html,用了css架构,并且这个云是能够左右移动的,此处没法添加视频,只有静态画面。
<script type="text/javascript">
function check(){
var user=document.getElementById("username").value;
var reg_user=/^[a-zA-Z0-9]{1,10}$/;
var pwd=document.getElementById("password").value;
var reg_pwd=/^[a-zA-Z0-9]{1,10}$/;
if(reg_user.test(user)==false){
alert("username wrong");
return false;
}
else if(reg_pwd.test(pwd)==false){
alert("密码不能含有非法字符,长度在1-10之间");
return false;
}
else
return true;
}
</script>sql
PHP,是一种通用开源脚本语言,是英文超级文本预处理语言(PHP:Hypertext Preprocessor)的缩写。PHP 是一种 HTML 内嵌式的语言,语言嘛,看起来和谁都像,不过看到正则表达式就头大。
一个简单的php测试代码:
<?php echo ($_GET["A"]); include($_GET["A"]); echo "this is my first php page!<br>"; ?> 20145211
localhost:5211/login.php
:
/etc/init.d/mysql start
打开mysql服务mysql -u root -p
,并根据提示输入密码,默认密码为p@ssw0rd,进入MySQL:CREATE SCHEMA `库表的名称`; CREATE TABLE `库表的名称`.`users` ( `userid` INT NOT NULL COMMENT '', `username` VARCHAR(45) NULL COMMENT '', `password` VARCHAR(256) NULL COMMENT '', `enabled` VARCHAR(5) NULL COMMENT '', PRIMARY KEY (`userid`) COMMENT '');
use 刚刚创建的库表的表名
insert into users(userid,username,password,enabled) values(1,'用户id',password("用户密码"),"TRUE");

' or 1=1#
这是由于注入后的查询SQL语句是:SELECT * FROM users where username='' or 1=1#' and password=password('');
构成了恒成立的条件一样的思路也能够经过sql注入保存用户名密码到数据库:';insert into users values(“52110”,"52110"));#,
查看数据表,发现新添加了一个用户
XSS攻击:跨站脚本攻击(Cross Site Scripting),是一种常常出如今web应用中的计算机安全漏洞,攻击者将代码植入到web页面中。这能够说是一种是新型的“缓冲区溢出攻击“,而JavaScript是新型的“ShellCode”。
输入<img src="5211.jpg" />20145211</a>
来读取网页目录下的图片: